【计算机类职业资格】计算机水平考试中级软件设计师2013年上半年上午真题及答案解析.doc

上传人:dealItalian200 文档编号:1339245 上传时间:2019-10-17 格式:DOC 页数:35 大小:144KB
下载 相关 举报
【计算机类职业资格】计算机水平考试中级软件设计师2013年上半年上午真题及答案解析.doc_第1页
第1页 / 共35页
【计算机类职业资格】计算机水平考试中级软件设计师2013年上半年上午真题及答案解析.doc_第2页
第2页 / 共35页
【计算机类职业资格】计算机水平考试中级软件设计师2013年上半年上午真题及答案解析.doc_第3页
第3页 / 共35页
【计算机类职业资格】计算机水平考试中级软件设计师2013年上半年上午真题及答案解析.doc_第4页
第4页 / 共35页
【计算机类职业资格】计算机水平考试中级软件设计师2013年上半年上午真题及答案解析.doc_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、计算机水平考试中级软件设计师 2013 年上半年上午真题及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:54,分数:75.00)1.常用的虚拟存储器由_两级存储器组成。A主存-辅存 B主存-网盘 CCache-主存 DCache-硬盘(分数:1.00)A.B.C.D.2.中断向量可提供_。AI/O 设备的端口地址 B所传送数据的起始地址C中断服务程序的入口地址 D主程序的断电地址(分数:1.00)A.B.C.D.3.为了便于实现多级中断嵌套,使用_来保护断电和现场最有效。AROM B中断向量表 C通用寄存器 D堆栈(分数:1.00)A.B.C.D.4.DMA 工作方

2、式下,在_之间建立了直接的数据通路。ACPU 与外设 BCPU 与主存 C主存与外没 D外设与外设(分数:1.00)A.B.C.D.地址编号从 80000H 到 BFFFFH 且按字节编址的内存容量为_KB,若用 16K4bit 的存储器芯片构成该内存,共需_片。(分数:2.00)(1).A128 B256 C512 D1024(分数:1.00)A.B.C.D.(2).A8 B16 C32 D64(分数:1.00)A.B.C.D.5.利用报文摘要算法生成报文摘要的目的是_。A验证通信对方的身份,防止假冒B对传输数据进行加密,防止数据被窃听C防止发送方否认发送过数据D防止发送的报文被篡改(分数:

3、1.00)A.B.C.D.6.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。A内网、外网和 DMZ B外网、内网和 DMZCDMZ、内网和外网 D内网、DMZ 和外网(分数:1.00)A.B.C.D.7.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。A快乐时光 B熊猫烧香 CX 卧底 DCIH(分数:1.00)A.B.C.D.8.王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且_。A其著作权由公司享有B其著作权由软件设计师享有C除其署名权以外,著作权的其他权利由软件设计师享有D除著作权由公司和软

4、件设计师共同享有(分数:1.00)A.B.C.D.9.甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,一下说法正确的是_。A丙企业的使用行为为侵权,须承担赔偿责任B丙企业的使用行为不侵权,可以继续使用这 10 张软件光盘C丙企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘D丙企业的使用行为不侵权,不需要承担任何法律责任(分数:1.00)A.B.C.D.10.声音信号数字化过程中首先要进行_。A解码 BD/A 转换 C编码 DA/D 转换(分数:1.00)A

5、.B.C.D.11.一下关于 dpi 的叙述中,正确的是_。A每英寸的 bit 数 B存储每个像素所用的位数C每英寸像素点 D显示屏上能够显示出的像素数目(分数:1.00)A.B.C.D.12.媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。A打印机 B硬盘 C光缆 D图像(分数:1.00)A.B.C.D.13.统一过程是一种“用例和风险驱动,以架构为中心呢,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精华阶段关注_。A项目的初创活动 B需求分析和架构演进C系统的构建,产生实现模型 D软件提交方面的工作,产生软件增量(分数:1.00)A.B.C.D.在进

6、行进度安排时,PERT 图不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。某项目 X 包含任务 A、B、J,其中 PERT 图如下所示(A=1 表示任务 A 的持续时间是 1 天),则项目 X的关键路径是_。(分数:2.00)(1).A每个任务从何时开始 B每个任务到何时结束C各任务之间的并行情况 D各任务之间的依赖关系(分数:1.00)A.B.C.D.(2).AA-D-H-J BB-E-H-J CB-F-J DC-G-I-J(分数:1.00)A.B.C.D.14.“软件产品必须能够在 3 秒内对用户请求作出响应”属于软件需求中的_。A功能需求 B非功能需求 C设计约束 D逻辑需

7、求(分数:1.00)A.B.C.D.15.某项目为了修正一个错误而进行了修改。错误修改后,还需要进行_以发现这一修改是否引起原本正确运行的代码出错。A单眼测试 B接收测试 C安装测试 D回归测试(分数:1.00)A.B.C.D.16.以下关于解释程序和编译程序的叙述中,正确的是_。A编译程序和解释程序都生成源程序的目标程序B编译程序和解释程序都不生成源程序的目标程序C编译程序生成源程序的目标程序,解释程序则不然D编译程序不生成源程序的目标程序,而解释程序反之(分数:1.00)A.B.C.D.17.以下关于传值调用与引用调用的叙述中,正确的是_。在传值调用方式下,可以实现形参和实参间双向传递数据

8、的效果在传值调用方式下,实参可以是变量,也可以是常量和表达式在引用调用方式下,可以实现形参和实参间双向传递数据的效果在引用调用方式下,实参可以是变量,也可以是常量和表达式A B C D(分数:1.00)A.B.C.D.18.在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于_。A逻辑地址 B物理地址 C接口地址 D线性地址(分数:1.00)A.B.C.D.19.假设某分时系统采用简单时间片轮转法,当系统中的用户数为 n、时间片为 q 时,系统对每个用户的响应时间 T=_。An Bq Cnq Dn+q(分数:1.00)A.B.C.D.20.在支持多线程的操作系统中,假设

9、进程 P 创建了若干个线程,那么_是不能被这些线程共享的。A该进程的代码段 B该进程中打开的文件C该进程的全局变量 D该进程中某线程的栈指针(分数:1.00)A.B.C.D.进程资源图如图(a)和(b)所示,其中:图(a)中_;图(b)中_。(分数:2.00)(1).AP1 是非阻塞结点,P2 是阻塞结点,所以该图不可以化简、是死锁的BP1、P2 都是阻塞结点,所以该图不可以化简、是死锁的CP1、P2 都是非阻塞结点,所以该图可以化简、是非死锁的DP1 是阻塞结点P2 是非阻塞结点,所以该图不可以化简、是死锁的(分数:1.00)A.B.C.D.(2).AP1、P2、P3 都是非阻塞结点,该图可

10、以化简、是非死锁的BP1、P2、P3 都是阻塞结点,该图不可以化简、是死锁的CP2 是阻塞结点,P1、P3 是阻塞结点,该图可以化简、是非死锁的DP1、P2 是非阻塞结点,P3 是阻塞结点,该图不可以化简、是死锁的(分数:1.00)A.B.C.D.假没内存管理采用可变式分区分配方式,系统中有五个进程 P1P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若 P5 进程运行完并释放期占有的空间,则释放后系统的空闲区数应_;造成这种情况的原因是_。(分数:2.00)(1).A保持不变 B减 1 C加 1 D置零(分数:1.00)A.B.C.D.(2).A无上邻空闲区,也无下

11、邻空闲区 B有上邻空闲区,但无下邻空闲区C有下邻空闲区,但无上邻空闲区 D有上邻空闲区,也有下邻空闲区(分数:1.00)A.B.C.D.21.在如下所示的数据流图中,共存在_个错误。(分数:1.00)A.B.C.D.软件的复杂性主要体现在程序的复杂性。_是度量软件复杂性的一个主要参数。若采用 Mc-Cabe 度量法计算环路复杂性,则对于下图所示的程序图,其环路复杂度为_。(分数:2.00)(1).A代码行数 B常量的数量 C变量的数量 D调用的库函数的数量(分数:1.00)A.B.C.D.(2).A2B3 C4 D5(分数:1.00)A.B.C.D.22._不是属于软件设计质量评审。A功能与模

12、块之间的对应关系 B软件规格说明是否符合用户的需求C软件是否具有可测试性 D软件是否具有良好的可靠性(分数:1.00)A.B.C.D.23.在软件维护中,由于企业的外部市场环境和管理需求的变化而到时的维护工作,属于_维护。A正确性 B适应性 C完善性 D预防性(分数:1.00)A.B.C.D.24.在对软件系统进行评价时,需要从信息系统的组成部分、评价对象和经济学角度出发进行综合考虑以建立起一套指标体系理论架构。从信息系统评价对象出发,对于用户方来说,他们所关心的是_。A用户需求和运行质量 B系统外部环境C系统内部结构 D系统质量和技术水平(分数:1.00)A.B.C.D.25.在设计测试用例

13、时,应遵循_原则。A仅确定测试用例的输入数据,无须考虑输出结果B只需检验程序是否执行应有的功能,不需要考虑程序是否做了多余的功能C不仅要设计有效合理的输入,也要包含不合理、失效的输入D测试用例应设计得尽可能复杂(分数:1.00)A.B.C.D.26.单元测试中,检验模块接口时,不需要考虑_。A测试模块的输入参数和形式参数在个数、属性、单位上是否一致B全局变量在各模块中的定义和用法是否一致C输入是否改变了形式参数D输入参数是否使用了尚未赋值或者尚未初始化的变量(分数:1.00)A.B.C.D.27.在多态的集中不同形式中,_多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。A参数

14、 B包含 C过载 D强制(分数:1.00)A.B.C.D.继承是父类和子类之间共享数据和方法的机制。以下关于继承的叙述中,不正确的是_。有关下图中dolt()方法的叙述中,正确的是_。(分数:2.00)(1).A一个父类可以有多个子类,这些子类都是父类的特例B父类描述了这些子类的公共属性和操作C子类可以继承它的父类(或祖先类)中的属性和操作而不必自己定义D子类中可以定义自己的新操作而不能定义和父类同名的操作(分数:1.00)A.B.C.D.(2).Adolt()必须由 Thing3 实现,同时可能用 Thing4 实现Bdolt()必须由 Thing5 实现Cdolt()必须由 Thing2、

15、Thing3、Thing4 和 Thing5 实现Ddolt()已经由 Thingl 实现,因此无须其他类实现(分数:1.00)A.B.C.D.28.以下关于 UML 部署图的叙述中,正确的是_A因为一条消息总是有某种响应,部署组件之间的依赖是双向的B部署组件之间的依赖关系类似于包图C部署图不用于描述代码的物理模块D部署图不用于描述系统在不同计算机系统的物理分布(分数:1.00)A.B.C.D.以下关于 UML 状态图的叙述中,不正确的是_。对下图的描述正确的是_。(分数:2.00)(1).A用于描述一个对象在多个用例中的行为B用于某些具有多个状态的对象而不是系统中大多数或全部对象C用于描述多

16、个对象之间的交互D可以用于用户界面或控制对象(分数:1.00)A.B.C.D.(2).AON 是一个并发状态B因为此状态图中没有终止( final)状态,所以此图是无效的Cplay、stop 和 rew 是动作DON 是超状态(分数:1.00)A.B.C.D.29.描述一些人(Person)将动物(Animal)养为宠物(Pct)的是图_。A B C D(分数:1.00)A.B.C.D._设计模式能使一个对象的状态发生改变时通所有依赖它的监听者。_设计模式限制类的实例对象只能由一个。适配器(Adapter)设计模式可以用于_。用于一个对象添加更多功能而不适用子类的是_设计模式。(分数:4.00

17、)(1).A责任链(Chain of Responsibility) B命令(Command)C抽象工厂(Abstract Factory) D观察者(Observer)(分数:1.00)A.B.C.D.(2).A原型(Prototype) B工厂方法(Factory Method)C单例( Singleton) D生成器(Builder)(分数:1.00)A.B.C.D.(3).A将已有类的接口转换成和目标接口兼容B改进系统性能C将客户端代码数据转换成目标接口期望的合适的格式D使所有接口不兼容类可以一起工作(分数:1.00)A.B.C.D.(4).A桥接(Bridge) B适配器(Adapt

18、er) C组合(Composite) D装饰器(Decorator)(分数:1.00)A.B.C.D.30.以下关于语言 L=anbn|n1 的叙述中,正确的是_。A可用正规式“aa*bb*”描述,但不能通过有限自动机识别B可用正规式“a mbm”表示,也可用有限自动机识别C不能用正规式表示,但可以用有限自动机识别D不能用正规式表示,也不能通过有限自动机识别(分数:1.00)A.B.C.D.编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句。对声明语句,主要是将需要的信息正确地填入合理组织的_中;对可执行语句,则是_。(分数:2.00)(1).A符号表 B栈 C队列 D树(分数:

19、1.00)A.B.C.D.(2).A翻译成机器代码并加以执行 B转换成语法树C翻译成中间代码或目标代码 D转换成有限自动机(分数:1.00)A.B.C.D.31.采用顺序表和单链表存储长度为 n 的线性序列,根据序号查找元素,其时间复杂度分别为_。AO(1)、O(I) BO(1)、O(n)CO(n)、O(1) DO(n)、O(n)(分数:1.00)A.B.C.D.32.设元素序列 a、b、c、d、e.f 经过初始为空的栈 S 后,得到出栈序列 cedfba,则栈 S 的最小容量为_。A3 B4 C5 D6(分数:1.00)A.B.C.D.33.输出受限的双端队列是指元素可以从队列的两端输入、但

20、只能从队列的一端输出,如下图所示。若有e1、c2、e3、e4 依此进入输出受限的双端队列,则得不到输出队列_。(分数:1.00)A.B.C.D.34.在数据库系统中,视图是一个_。A真实存在的表,并保存了待查询的数据B真实存在的表,只有部分数据来源于基本表C虚拟表,查询时只能从一个基本表中导出D虚拟表,查询时可以从一个或者多个基本表或视图中导出(分数:1.00)A.B.C.D.35.给定关系模式 R(U,F),其中:属性集 U=A,B,C,D,E,G,函数依赖集F=AB,AC,CD,AEG。若将 R 分解为如下两个模式_,则分解后的关系模式保持函数依赖。AR1(A,B,C)和 R2(D,E,G

21、) BR1(A,B,C,D)和 R2(A,E,G)CR1(B,C,D)和 R2(A,E,G) DR1(B,C,D,E)和 R2(A,E,G)(分数:1.00)A.B.C.D.假设学生 Students 和教师 Tcachers 关系模式如下所示:Students(学号,姓名,性别,类别,身份证号)Teachcrs(教师号,姓名,性别,身份证号)其中,学生关系中的类别分为“本科生”和“研究生”两类。a查询在读研究生的教师的平均工资,最高与最低工资的差值的 SQL 语句如下:SEIECT _FROM TeachersStudentsWHERE _;b查询既是女教师又是研究生且工资大于等于 3500

22、 元的身份证号和姓名的 soL 语句如下:(SELECT 身份证号,姓名FROM StudentsWHERE _)INTERSECT (SELECT 身份证号,姓名FROM TeachersWHERE _)(分数:4.00)(1).AAVG(工资)AS 平均工资,MAX(工资)-MIN(工资)AS 差值B平均工资 AS AVG(工资),差值 AS MAX(工资)-MIN(工资)CAVG(工资)ANY 平均工资,MAX(工资)-MIN(工资)ANY 差值D平均工资 ANY AVG(工资),差值 ANY MAX(工资)-MIN(工资)(分数:1.00)A.B.C.D.(2).AStudents.身

23、份证号=Teachers.身份证号BStudents.类别=研究生CStudents.身份证号=Teachers.身份证号 AND Students.类别=研究生DStudents.身份证号=Teachers 身份证号 OR Students.类别=研究生(分数:1.00)A.B.C.D.(3).A工资=3500 B工资=3500C性别=女AND 类别=研究生 D性别=女AND 类别=研究生(分数:1.00)A.B.C.D.(4).A工资=3500 B工资=3500C性别=女 AND 类别=研究生 D性别=女AND 类别=研究生(分数:1.00)A.B.C.D.考虑下述背包问题的实例。有 5

24、件物品,背包容量为 100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则采用了_设计策略。考虑 0/1 背包问题(每件物品或者全部装入背包或者不装入背包)和部分背包问题(物品可以部分装入背包),求解该实例得到的最大价值分别为_。(分数:2.00)(1).A分治 B贪心 C动态规划 D回溯(分数:1.00)A.B.C.D.(2).A605 和 630 B605 和 605 C430 和 630 D630 和 430(分数:1.00)A.B.C.D.给定 n 个整数构成的数组 A=a1,a 2,a n和整数 x,判断 A

25、中是否存在两个元素 ai和 aj,是的ai+aj=x。为了求解问题,首先用归并排序算法对数组 A 进行从大到小排序;然后判断是否存在 ai+aj=x,具体的方法如下列伪代码所示。则求解该问题时排序算法应用了_算法设计策略,整个算法的时间复杂度为_。i=1;j=nWhile ijIf ai+aj=x return trueElse if ai+ajxJ-;ElseI+;Return false;(分数:2.00)(1).A分治 B贪心 C动态规划 D回溯(分数:1.00)A.B.C.D.(2).AO(n) BO(nlgn) CO(n 2) DO(nlg 2n)(分数:1.00)A.B.C.D.3

26、6.一个高度为 k 的满二叉树的结点总数为 2h-1,从根结点开始,向上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为 1,其左、右孩子结点编号分为 2 和 3,再下一层从左到右的编号为 4、5、6、7,依次类推。那么,在一颗满二叉树中,对于编号为 m 和 n 的两个结点,若 n=2m+1,则_结点。Am 是 n 的左孩子 Bm 是 n 的右孩子 Cn 是 m 的左孩子 Dn 是 m 的右孩子(分数:1.00)A.B.C.D.37.以下关于哈希(Hash,散列)查找的叙述中,正确的是_。A哈希函数应尽可能复杂些,以消除冲突B构造哈希函数时应尽量使关键字的所有组成部分都能起作用

27、C进行哈希查找时,不在需要与查找表中的元素进行比较D在哈希表中只能添加元素不能删除元素(分数:1.00)A.B.C.D.38.网络配置如下图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是_。(分数:1.00)A.B.C.D.把网络地址 117.15.32.0/23 划分为 117.15.32.0/27,则得到的子网是_个。每个子网中可使用的主机地址是_个。(分数:2.00)(1).A4B8 C16 D32(分数:1.00)A.B.C.D.(2).A30 B31 C32 D34(分数:1.00)A.B.C.D.39.通常工作在 UDP 协议上的应用是_。A

28、浏览网页 BTelnet 远程登录 CVoIP D发送邮件(分数:1.00)A.B.C.D.40.随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如 DNS 负载均衡来解决。在 Windows 的 DNS 服务器中通过_操作可以确保域名解析并实现负载均衡。A启用循环,启动转发器指向每个 Web 服务器B禁止循环,启动转发器指向每个 Web 服务器C禁止循环,添加每个 Web 服务器的主机记录D启用循环,添加每个 Web 服务器的主机记录(分数:1.00)A.B.C.D.So it is todaySched

29、ule disaster functional misfits,and system bugs all arise because the left hand doesnt know what the right hand is doingAs work _, the several teams slowly change the functions,size, and speeds of their own programs, and they explicitly or implicitly _ their assumptions aboutme inputs available and

30、the uses to be made of the outputs.For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how _ this function will arise in application programsMean-while back at the ranch, his neighbor may be designing a major part of th

31、e supervisor so that it criticallydepends upon the speed of this functionThis change in speed itself becomes a major specificationchange, and it needs to be proclaimed abroad and weighed from a system point of view.How, then, shall teams _ with one another? In as many ways as possible.InformallyGood

32、 telephone service and clear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends.MeetingsRegular project meetings, with one team after another giving technical briefings, are _Hundreds of minor misunderstandings get

33、 smoked out this way.WorkbookA formal project workbook must be started at the beginning.(分数:5.00)(1).Astarts Bproceeds Cstops Dspeeds(分数:1.00)A.B.C.D.(2).Achange Bproceed Csmooth Dhide(分数:1.00)A.B.C.D.(3).Afrequently Busually Ccommonly Drarely(分数:1.00)A.B.C.D.(4).Awork Bprogram Ccommunicate Dtalk(分数

34、:1.00)A.B.C.D.(5).Aworthless Bvalueless Cuseless Dinvaluable(分数:1.00)A.B.C.D.计算机水平考试中级软件设计师 2013 年上半年上午真题答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:54,分数:75.00)1.常用的虚拟存储器由_两级存储器组成。A主存-辅存 B主存-网盘 CCache-主存 DCache-硬盘(分数:1.00)A. B.C.D.解析:解析 虚拟存储器提为了给用户供更大的随机存取空间而采用的一种存储技术。它将内存与外存结合使用,好像有一个容量极大的内存储器,工作速度接近于主存,

35、每位成本又与辅存相近,在整机形成多层次存储系统。所以虚拟存储器有主存和辅存两级存储器组成。2.中断向量可提供_。AI/O 设备的端口地址 B所传送数据的起始地址C中断服务程序的入口地址 D主程序的断电地址(分数:1.00)A.B.C. D.解析:解析 计算机发生中断时各个寄存器和程序计数器所指向的内容,或者其中所存的内容在发生中断时,可以将这些向量暂时的存储在另一个地方,而当执行完别的程序时,可以从暂存的地方将中断向量取出放入原来的位置,从而可以执行原来中断的程序,即中断向量可描述中断服务程序的入口地址。3.为了便于实现多级中断嵌套,使用_来保护断电和现场最有效。AROM B中断向量表 C通用

36、寄存器 D堆栈(分数:1.00)A.B.C.D. 解析:解析 多重中断时,每次中断出现的断点都必须保存起来。中断系统对断点的保存都是在中断周期内由中断隐指令实现的,对用户是透明的。断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压入堆栈中。出栈时,按相反顺序便可准确返回到程序间断处。4.DMA 工作方式下,在_之间建立了直接的数据通路。ACPU 与外设 BCPU 与主存 C主存与外没 D外设与外设(分数:1.00)A.B.C. D.解析:解析 在 DMA 模式下,CPU 只须向 DMA 控制器下达指令,让 DMA 控制器来处理数的传送,数据传送完毕再把信息反馈给 CPU,这样就很

37、大程度上减轻了 CPU 资源占有率。DMA 请求仅仅使 CPU 暂停一下,不需要对断点和现场的处理,并且是由 DMA 控制外没与主存之间的数据传送,无须 CPU 的干预,因此 DMA工作方式下,在主存与外设之间建立了直接的数据通路。地址编号从 80000H 到 BFFFFH 且按字节编址的内存容量为_KB,若用 16K4bit 的存储器芯片构成该内存,共需_片。(分数:2.00)(1).A128 B256 C512 D1024(分数:1.00)A.B. C.D.解析:(2).A8 B16 C32 D64(分数:1.00)A.B.C. D.解析:解析 从 80000H 到 BFFFFH 有 BF

38、FFFH-80000H+1 个地址单元,即 40000H 个地址单元。若按字节编址,有 218 个字节,即 256 KB。若用 16K4bit 的存储芯片,需要(256K24bit)/(16K4bit)=32 片芯片。5.利用报文摘要算法生成报文摘要的目的是_。A验证通信对方的身份,防止假冒B对传输数据进行加密,防止数据被窃听C防止发送方否认发送过数据D防止发送的报文被篡改(分数:1.00)A.B.C.D. 解析:解析 报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。6.防火墙通常分为内

39、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。A内网、外网和 DMZ B外网、内网和 DMZCDMZ、内网和外网 D内网、DMZ 和外网(分数:1.00)A.B.C.D. 解析:解析 DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。所以按照受保护程度从高低就显而易见了。7.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。A快乐时光 B熊猫烧香 CX 卧底 DCIH(分数:1.00)A.B.C. D.解析:解析 “欢乐时光”是一个 VB

40、 源程序病毒,专门感染.htm、.html、.vbs、.asp 和.htt 文件。它作为电子邮件的附件,并利用 Outlook Express 的性能缺陷把自己传播出去,利用一个被人们所知的Microsoft Outlook Express 的安全漏洞,可以在你没有运行任何附件时就运行自己。还利用 Outlook Express 的信纸功能,使自己复制在信纸的 Html 模板上,以便传播。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对 EXE 图标进行替换,并不会对系统本身进行破坏。X 卧

41、底软件是一种安装在手机里的监控软件,在手机里安装了这种软件,该手机的所有短信,通话记录都将自动上传到后台服务器,安装者在登录后台便可看见目标手机所收发的信息及通话内容,因此 X 卧底病毒通过木马形式感染智能机。CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。8.王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且_。A其著作权由公司享有B其著作权由软件设计师享有C除其署名权以外,著作权的其他权利由软件设计师享有D除著作权由公司和软件设计师共同享有(分数:1.00)A. B.C.D.解析:解析 执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发

42、明创造,著作的权利属于该单位。王某所编写的文档是按公司规定编写的,因此著作权应归属该公司。9.甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,一下说法正确的是_。A丙企业的使用行为为侵权,须承担赔偿责任B丙企业的使用行为不侵权,可以继续使用这 10 张软件光盘C丙企业的使用行为侵权,支付合理费用后可以继续使用这 10 张软件光盘D丙企业的使用行为不侵权,不需要承担任何法律责任(分数:1.00)A.B.C. D.解析:解析 根据我国反不正当竞争法第十条规定,侵犯计算机的具体表

43、现形式包括第三人在明知违法的情况下,仍然从侵权人那里获取、披露或者使用的计算机软件商业秘密。因此该公司行为侵权,且支付合理费用后可以继续使用这 10 张光盘。10.声音信号数字化过程中首先要进行_。A解码 BD/A 转换 C编码 DA/D 转换(分数:1.00)A.B.C.D. 解析:解析 声音信号是模拟信号,它不仅在幅度取值上是连续的,而且在时间上也是连续的。要使声音信号数字化并传递,首先要进行 A/D 转换。11.一下关于 dpi 的叙述中,正确的是_。A每英寸的 bit 数 B存储每个像素所用的位数C每英寸像素点 D显示屏上能够显示出的像素数目(分数:1.00)A.B.C. D.解析:解

44、析 dpi 是 Dots Per Inch 的缩写,也是指每英寸的像素,也就是扫描精度。国际上都是计算一平方英寸面积内像素的多少。12.媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。A打印机 B硬盘 C光缆 D图像(分数:1.00)A. B.C.D.解析:解析 表现媒体又称为显示媒体,是计算机用于输入输出信息的媒体,如键盘、鼠标、光笔、显示器、扫描仪、打印机、数字化仪等。13.统一过程是一种“用例和风险驱动,以架构为中心呢,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精华阶段关注_。A项目的初创活动 B需求分析和架构演进C系统的构建,产生实现模型 D软

45、件提交方面的工作,产生软件增量(分数:1.00)A.B. C.D.解析:解析 精化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。精化阶段结束时第二个重要的里程碑:生命周期结构(Lifecycle Architecture)里程碑。生命周期结构里程碑为系统的结构建立了管理基准并使项目小组能够在构建阶段中进行衡量。此刻,要检验详细的系统目标和范围、结构的选择以及主要风险的解决方案。在进行进度安排时,PERT 图不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。某项目 X 包含任务 A、B、J,其中 PERT 图如下所示(A=1 表示任务 A

46、的持续时间是 1 天),则项目 X的关键路径是_。(分数:2.00)(1).A每个任务从何时开始 B每个任务到何时结束C各任务之间的并行情况 D各任务之间的依赖关系(分数:1.00)A.B.C. D.解析:(2).AA-D-H-J BB-E-H-J CB-F-J DC-G-I-J(分数:1.00)A.B. C.D.解析:解析 PERT 图是一个有向图,箭头表示任务,可以标上完成该任务所需的时间;箭头指向结点表示流入结点的任务的结束,并开始流出结点的任务,结点表示事件。PERT 图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,但 PERT 图不能清晰的描述各个任务之间的并行关系。图中用时最长的路径为关键路径,其关键路径为 B-E-H-J。14.“软件产品必须能够在 3 秒内对用户请求作出响应”属于软件需求中的_。A功能需求 B非功能需求 C设计约束 D逻辑需求(分数:1.00)A.B. C.D.解析:解析 软件需求中对软件产品的响应时间,吞吐量,价格等属性的要求都属于非功能性需求。15.某项目为了修正一个错误而进行了修改。错误修改后,还需要进行_以发现这一修改是否引起原本正确运行

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1